Votre recherche pour
ransomware
https://www.stormshield.com/fr/actus/quelle-detection-pour-les-cyberattaques-de-demain/
Dans un jeu de chat et de souris en ligne, les cyber-criminels semblent toujours avoir une longueur d’avance. Mais comment renverser le paradigme ? Pour mieux protéger, comment anticiper et détecter les cyberattaques de demain (et d'aujourd'hui) ? Éléments de réponse. Les professionnels de la cybersécurité sont...https://www.stormshield.com/fr/actus/hopitaux-un-jour-epargnes-par-la-menace-cyber/
Le volume des incidents de sécurité des établissements de santé s’est envolé entre 2020 et 2021 : 35% d’augmentation aux États-Unis, 45% en Espagne et jusqu’à 50% en Allemagne et en France... Une situation critique quand ces environnements sensibles ont besoin en moyenne de 28 jours pour...https://www.stormshield.com/fr/actus/fileless-malware-comment-ca-marche/
La première apparition d’une attaque par fileless malware remonterait à 2001. Et malgré des pics d’activité en 2017, 2019 et 2021, ces attaques sans fichier restent le plus souvent mal comprises et interrogent sur leur fonctionnement. Mais quelles sont les caractéristiques techniques de ces attaques ?...https://www.stormshield.com/fr/actus/stuxnet-ver-informatique-enseignements-heritage/
En 2010, le monde découvrait Stuxnet. Un ver qui frappait alors les automates en charge des centrifugeuses d’une usine iranienne d'enrichissement d'uranium et qui mettait le doigt sur la vulnérabilité des environnements industriels. Depuis cet épisode sorti d’une petite clé USB infectée, le risque cyber s’est...https://www.stormshield.com/fr/actus/securite-5-conseils-pour-bien-proteger-ses-postes-de-travail/
La sécurité des postes de travail ressemble à un serpent de mer. Avec une économie plus dépendante du numérique et plus mobile, la moindre vulnérabilité peut devenir catastrophique. Découvrir la primo-infection le plus tôt possible S’emparer des données personnelles, industrielles ou commerciales sensibles, pour...https://www.stormshield.com/fr/actus/itineraire-des-malwares/
Fichiers informatiques, e-mails, clés & câbles USB, puces en tout genre… mais d'où viennent les malwares qui infectent les terminaux ? Et où se cachent -ils une fois le terminal infecté ? Comment se prémunir ? Un papier pédagogique pour retracer l’itinéraire d’un malware. ...